Drahtlose lokale Netze



Ähnliche Dokumente
Seminar Mobile Computing Drahtlose lokale Netze

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Wireless LAN mit Windows XP

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Manchester Codierung sowie Differenzielle Manchester Codierung

Zeichen bei Zahlen entschlüsseln

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Wireless LAN. Goodbye Kabelsalat!

Kommunikations-Management

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

Speicher in der Cloud

Quelle: Stand April 2002

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Lizenzen auschecken. Was ist zu tun?

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Wireless Local Area Network

Die Lernumgebung des Projekts Informationskompetenz

EasyWk DAS Schwimmwettkampfprogramm

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Grundlagen verteilter Systeme

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Professionelle Seminare im Bereich MS-Office

Installation und Inbetriebnahme von SolidWorks

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von Netzen. Heise

Anlegen eines DLRG Accounts

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Anleitung über den Umgang mit Schildern

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

ICS-Addin. Benutzerhandbuch. Version: 1.0

Urlaubsregel in David

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Wissenschaftlicher Bericht

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Datensicherung. Beschreibung der Datensicherung

Lineare Gleichungssysteme

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Import des persönlichen Zertifikats in Outlook 2003

Mediumwechsel - VR-NetWorld Software

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

ANYWHERE Zugriff von externen Arbeitsplätzen

1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Mediumwechsel - VR-NetWorld Software

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Kommunikations-Management

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Leichte-Sprache-Bilder

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Eine Anwendung mit InstantRails 1.7

Genereller Aufbau von Funknetzen. WLAN: IEEE b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Codex Newsletter. Allgemeines. Codex Newsletter

Kostenstellen verwalten. Tipps & Tricks

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Hinweise zum Ausfüllen der Zeiterfassung

Technisches Datenblatt

Netzwerkeinstellungen unter Mac OS X

Informationen zum neuen Studmail häufige Fragen

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Vorläufiges. Handbuch

Was meinen die Leute eigentlich mit: Grexit?

Wireless LAN. nach IEEE

Die Post hat eine Umfrage gemacht

FrontDoor/Monitor mehr sehen von FrontDoor

WLAN Konfiguration. Michael Bukreus Seite 1

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Erstellung eigener Hot-Spot-Karten

Virtual Private Network

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester by René Büst

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Transkript:

Seminar Mobile Computing Drahtlose lokale Netze Sven Bohnstedt (WI4199) Prof. Dr. Iwanowski 30.11.2004 i

Inhaltsverzeichnis Inhaltsverzeichnis...i Abbildungsverzeichnis...ii Abkürzungsverzeichnis...iii 1 Einleitung...1 2 Vor- und Nachteile von drahtlosen lokalen Netzen...2 2.1 Vorteile...2 2.2 Nachteile...2 2.3 Herausforderungen in der Entwicklung...3 3 Allgemeine Grundlagen drahtloser lokaler Netze...4 3.1 Übertragungsarten...4 3.2 Strukturen von drahtlosen lokalen Netze...5 4 Der IEEE 802.11 Standard...7 4.1 Übersicht zum IEEE 802.11 Standard...7 4.2 Die IEEE 802.11 Netzarten...8 4.3 Schichten und ihre Funktionen im IEEE 802.11...9 4.4 Die Bitübertragungsschicht...10 4.5 Medienzugriffssteuerung (MAC)...10 4.5.1 DFWMAC mit CSMA/CA...12 4.5.2 DFWMAC mit RTS/CTS...13 4.5.3 DFWMAC mit Polling...14 4.6 MAC Rahmen...15 4.7 MAC-Verwaltung...16 4.7.1 Synchronisation...17 4.7.2 Leistungssteuerung...18 4.7.3 Roaming...19 4.8 IESS 802.11 Ausblick...19 5 HiperLAN...21 Anhang...22 A Literaturverzeichnis...23 B Internetquellen...24 i

Abbildungsverzeichnis Abbildung 1 Abbildung 2 Abbildung 3 Abbildung 4 Abbildung 5 Abbildung 6 Abbildung 7 Abbildung 8 Abbildung 9 Abbildung 10 Abbildung 11 Infrastrukturnetz Ad-hoc-Netz Umsetzung zwischen verschiedenen Protokollen EEE 802.11 Infrastrukturnetz IEE 802.11Ad-hoc-Netz Medienzugriff und zugehörige Wartezeiten Wettbewerbsfenster und Zugriffsverzögerung bei CSMA/CA IEEE Mechanismus zur Vermeidung versteckter Endgeräte MAC-Rahmenstruktur Bedeutung der MAC Adressen in einem Rahmen Beacon Übertragung in einem Infrastrukturnetz ii

Abkürzungsverzeichnis Acknowledge für ACK Access Point für AP Ad-hoc Traffic Indication Map für ATIM Basic Service Set für BSS Basic Service Set Identification für BSSID Collision Avoidance für CA Clear Channel Asssessment für CCA Carrier Sense Multiple Access für CSMA Clear to Send für CTS Destination Address für DA Distributed Control Function für DCF Distributed Foundation Wireless für DFW Distributed Inter Frame Space für DIFS Distribution System für DS Direct Sequence Spread Spectrum für DSSS Delivery Traffic Indication Map für DTIM Extended Service Sets für ESS European Telecommunications Standards Institute für ETSI Frequency Hopping Spread Spectrum für FHSS Institute of Electronical and Electronic Engineers für IEEE Inter Frame Space für IFS Industrial, Scientific and Medical für ISM Local Are Network für LAN Management Information Base für MIB Net Allocation Vector für NAV Point Coordination Function für PCF iii

Pointed Inter Frame Space für PIFS Physical Layer Convergence Protocol für PLCP Physical Medium Dependend für PMD Receiver Address für RA Request to Send für RTS Source Address für SA Short Inter Frame Space für SIFS Transmitter Address für TA Time Division Multiple Access für TDMA Traffic Indication Map für TIM Timing Synchronisation Function für TSA iv

1 Einleitung Wenn heute von lokalen Netzen gesprochen wird, so umfaßt dieser Begriff eine große Bandbreite und wird in vielen Zusammenhängen benutzt. Aus der heutigen Welt der Vernetzung ist er nicht mehr wegzudenken. Drahtlose lokale Netze treten in den verschiedensten Formen auf. Im allgemeinen Verständnis wird die Verbindung einzelner Notebooks in einem lokalen Netz mit dtahtlosen lokalen Netzen verstanden. Diese Netze sind allgegenwärtig, zumal die Zugangspunkte zu solchen Netzen immer weiter gestreut werden, besonders in Restaurants und Cafes an sogenannten Hotspots. Diese Hotspots ermöglichen einen schnellen, einfachen Zugang zu einem drahtlosen lokalen Netz und erleben eine größer werdende Akzeptanz und Popularität. In der folgenden Seminararbeit soll das Thema der drahtlosen lokalen Netze erläutert werden. Im ersten Abschnitt sollen die Pros und Contras dieser Netze sowie die daraus resultierenden Herausforderungen beschrieben werden. Anschließend werden die Merkmale aller drahtlosen lokalen Netze beschrieben. Im Anschluß ist werden zwei Standards vorgestellt. Das besondere Augenmerk dieser Ausarbeitung liegt auf dem Institute of Electronical and Electronic Engineers (IEEE) 802.11. Dieser Standard ist die Grundlage für die meisten momentan existierenden Mechanismen zur Übertragung innerhalb der drahtlosen Netze. Auf diesem Standard basieren ebenfalls einige Weiterentwicklungen, die sich durch eine Abwärtskompatibilität zum 802.11 Standart auszeichnen. Eine weitere Entwicklung ist der europäische HiperLAN-Standart, auf den nur kurz eingegangen werden soll, da er das europäische Gegenstück zu den amerikanischen Standards darstellt, sich aber nicht durchsetzen konnte. Voraussetzung zum Verständnis dieses Textes sollten rudimentäre Wissensbestände über Ethernet und Local Area Networks (LAN), sowie deren Schichtenmodelle vorhanden sein. 1

2 Vor- und Nachteile von drahtlosen lokalen Netzen 12 2.1 Vorteile Drahtlose lokale Netze setzen sich anhand einiger Vorteile immer mehr im Masssenmarkt durch. Schon die flexible Handhabung durch den Wegfall von Kabeln, und die damit erreichte Mobilität ohne störende, in sich verwickelte Kabel gibt dem Anwender die Möglichkeit einer großen Flexibilität. Diese Flexibilität setzt sich auch bei der Planung von Gebäuden durch. Es muss nun nicht mehr auf eine besondere Infrastruktur geachtet werden, die die möglichst konfliktfreie Verlegung von Kabeln für die benötigte Infrastruktur unterstützt, sondern den baulichen Maßnahmen sind keine Einschränkungen gesetzt. Da das Medium Luft keinen Verschleiß kennt ist die Wartung der Netze, aus hardwaretechnischer Sicht, ungleich leichter als in kabelbasierten Netzen. Die Möglichkeit, beliebig Teilnehmer in ein lokales, drahtloses Netz zu integrieren, ermöglicht weiterhin eine flexible Verwaltung, ohne sich um alle Details in Abhängigkeit der Nutzer kümmern zu müssen. Als Beispiel sei hier ein Universitätscampus erwähnt. Ob die Anzahl einer Vorlesung recht klein ist oder sehr groß - es ist bei einem drahtlosen Netz immer möglich, alle am Netzwerk teilnehmen zu lassen, ohne dass jeder über ein eigenes Kabel verfügen muss. Sind die hohen Investitionskosten erstmals investiert, so wird der Betrieb aus den oben genannten Gründen kostengünstiger sein als ein klassisches Netz. Abschließend sei noch erwähnt, dass die Möglichkeit, spontan ein Netz an beliebigen Orten zu errichten die größtmögliche Flexibilität gibt, da keine Infrastruktur vorhanden sein muss. Beispielsweise kann im Katastrophenfall so eine schnelle Hilfsinfrastruktur errichtet werden. 2.2 Nachteile Wenn über die Nachteile drahtloser lokaler Netze gesprochen wird, muss an erster Stelle die Performanz und Dienstgüte genannt werden. Im Vergleich zu heutigen Übertragungsraten in LAN-Netzen ist die Geschwindigkeit in drahtlosen Netzen um ein Vielfaches kleiner. Dies hat unter anderem mit dem Medium Luft zu tun. Des weiteren ist das Abschirmen von Übertragungen schwerer zu realisieren, um das unerlaubte Abhören von Übertragungen zu verhindern. Es müssen auf der 1 2 Vgl. Roth, J., Mobile Computing, Heidelberg, 2002, S.77 ff Vgl. Schiller, J., Mobilkommunikation, München, 2003, S. 242 ff 2

Mediumszugriffsschicht sowie auf der Bitebene besondere Verfahren bereitgestellt werden, die den Mediumzugriff regeln. Diese Mechanismen werden in späteren Kapiteln vorgestellt. Da es sich bei der drahtlosen Vermittlung um ein Funkverfahren handeln kann, ist ein Nachteil in den engen Frequenzbereichen zu sehen, zumal die Frequenzen, auch wenn sie in einem freien Frequenzband verfügbar sind, international unterschiedlich behandelt werden. Es stehen nicht immer die vollen Frequenzbereiche zur Verfügung, bedingt durch die verschiedenen nationalen Bestimmungen. Aufgrund dieser Merkmale haben sich gerade am Anfang der Entwicklungen verschiedene propietäre Lösungen am Markt versucht, die nicht so einfach vereinheitlicht werden konnten. Dadurch waren die Inkompatibilitäten untereinander so schwerwiegend, dass nur Netze mit Komponenten eines Herstellers funktionieren konnten. Diese Inkompatibilitäten zu vermeiden ist durch den Versuch der Standardisierung durch einzelne Gremien, wie dem IEEE seit 1997, deutlich besser geworden. 2.3 Herausforderungen in der Entwicklung Aus den beschriebenen Nachteilen ergibt die Herausforderung für die Hersteller und nationalen Gremien in vielseitiger Weise. Es muss durch eine Übereinstimmung in den Spezifikationen ein weltweiter Einsatz ermöglicht werden, der ebenso lizenzfrei sein muss, um den Endanwender nicht mit versteckten Kosten belasten zu müssen. Die Geräte, die diese Standards unterstützen, sollten sich desweiteren durch eine möglichst geringe Leistungsaufnahme auszeichnen, da drahtlose Netze ihren bevorzugten Einsatz in mobilen Endgeräten erfahren. Der mobile Charakter sollte auch durch die Robustheit der Geräte ausdrückbar sein, um den Zugriff in beliebigen Umgebungen zu ermöglichen. Abschließend sei noch die Unterstützung einer einfachen, spontanen Zusammenarbeit zu erwähnen. Es sollten keine umfangreichen Installations- und Konfigurationsschritte von Nöten sein, um an einem drahtlosen lokalen Netz zu partizipieren, da gerade in diesem Bereich ein häufiges Wechseln des Netzes vorkommt und der Anwender somit nicht mit unnötiger Zusatzarbeit belastet werden sollte. 3

3 Allgemeine Grundlagen drahtloser lokaler Netze 3 3.1 Übertragungsarten In drahtlosen lokalen Netzen werden zwei verschiedene Methoden zur Datenübertragung genutzt. Zum einen gibt es die günstige und weit verbreitete Technologie der Infrarotübertragung. Die Infrarotübertragung zeichnet sich dadurch aus, dass sie eine kostengünstige Möglichkeit darstellt. Sie ist heute besonders in kleineren Geräten wie Handys oder aber auch in Notebooks implementiert. Infrarotwellen werden reflektiert, wodurch sich ein Vorteil, aber auch gleichzeitig ein entscheidender Nachteil ergibt. Durch die Reflexion ist es nicht möglich, durch Gegenstände hindurchzusenden. Der Vorteil liegt nun darin, dass sich dadurch Übertragungen schlecht abhören lassen, weil die Abschirmung nach außen sehr hoch ist. Aber genau darin ist auch der Nachteil zu sehen. Es kann immer nur für eine kleine Fläche in einem Raum gesendet werden. Durch Reflexion wird das Signal geschwächt, so dass eine bestmögliche Übertragung nur durch Sichtkontakt gewährleistet werden kann. Der Abstand sollte dabei nicht mehr als 10m betragen. Die maximale Bandbreite, die heute erreicht werden kann, liegt bei ca. 4 MBit/s, was als sehr niedrig anzusehen ist. Ebenso ist es sehr leicht möglich, Interferenzen zu erzeugen, hier seien Lichtquellen wie die Sonne, aber auch verschiedene Wärmespektren erwähnt. Die zweite Übertragungsart ist das Verfahren mittels Funktechnik. Die Funktechnik wird in zwei verschiedenen Frequenzbändern genutzt. Zum einen im 2,4 GHz Band, welches als weltweit lizenzfreies Industrial, Scientific and Medical (ISM) -Band bekannt ist. Ein neuerer Standard nutzt den Bereich um 5 GHz. Der Vorteil der Funktechnik liegt darin, dass diese Technik seit langer Zeit genutzt wird und somit weit erforscht ist. Dadurch, dass Funkwellen Gegenstände durchdringen können, ist es möglich, größere Flächen zu überbrücken, die nicht unmittelbar ein Raum sein müssen. Die Möglichkeit, Daten mit einer Geschwindigkeit von aktuell bis zu 54 Mbit/s zu übertragen, ist ein weiterer Vorteil gegenüber der Infrarotübertragung. Höhere Geschwindigkeiten sind angedacht und es werden erste Prototypen getestet. Nachteilig bei dieser Art der Übertragung sind der enge Frequenzbereich sowie die schwierige Abschirmung. Dies bedeutet, dass eigene Protokolle für die Sicherheit entwickelt werden müssen, die wiederum zu Lasten der Geschwindigkeit gehen. 3 Vgl. Roth, J., Mobile Computing, Heidelberg, 2002, S.80 ff ff 4

Ebenfalls ist auch hier das Phänomen der Interferenzen zu beobachten, da das freie Frequenzband von vielen Geräten genutzt wird, wie z.b. Microwellengeräten. 3.2 Strukturen von drahtlosen lokalen Netze 4 Drahtlose lokale Netze werden in zwei verschiedene Strukturarten eingeteilt. Das Infrastrukturnetz und das Ad-hoc-Netz. Beim Infrastrukturnetz handelt es sich um ein Netz wie in Abbildung 1 dargestellt. Abbildung 1. Infrastrukturnetz 5 In Infrastrukturnetzen können die Geräte nicht miteinander kommunizieren, sondern die Kommunikation wird über Access Points (AP) durchgeführt. Diese verwalten das gesamte Netz der vorhandenen Geräte. Geräte werden logisch einem Basic-Service- Set (BSS) zugeordnet. Für jedes ist ein AP zuständig. Dieser stellt auch die Verbindung zu anderen Netzen her. Die Endgeräte sind von einer recht einfachen Architektur, da der AP die meisten Verwaltungsaufgaben übernimmt. Die zweite Art des Netzes, das Ad-hoc-Netz, erfordert komplexe Endgeräte, da diese untereinander kommunizieren können. Somit gibt es keinen bevorzugten Zugangspunkt innerhalb des Netzes. Jede Station muss selber aktiv teilnehmen und komplexe Zusammenhänge erkennen. Diese Netze bieten den großen Vorteil, dass sie überall aufgebaut werden können, da sie keine Infrastruktur wie die erst erwähnten Netze brauchen. Desweiteren werden hier bestimmte Prioritätsmechanismen benötigt, um einen Zugang zum Medium zu ermöglichen. 4 Vgl. Roth, J., Mobile Computing, Heidelberg, 2002, S.77 ff 5

Abbildung 2. Ad-hoc-Netz 6 Außerdem muss sichergestellt sein, das alle Geräte sich kennen, wenn Datenübertragungen stattfinden, damit gesendete Pakete nicht verloren gehen. 7 Diese beiden Netzarten werden auch vom IEEE 802.11 Standard verpflichtend unterstützt, auf dessen Einzelheiten im folgenden besonders eingegangen werden soll. 5 6 7 Quelle: http://www.wireless-nrw.de/dokumente/s300.pdf, Zugriff am 25.11.2004 Quelle: http://www.wireless-nrw.de/dokumente/s300.pdf, Zugriff am 25.11.2004 Problem der versteckten Endgeräte. Hier können einzelnen Geräte nicht feststellen, ob ein anderes Gerät gerade sendet. 6

4 Der IEEE 802.11 Standard 4.1 Übersicht zum IEEE 802.11 Standard 8 Dieser Standard wurde vom IEEE im Jahre 1997 verabschiedet. Er benutzt das 2,4 GHz Band und erlaubt eine maximale Datenrate von 2 MBit/s. Dadurch, dass er vom IEEE entwickelt wurde, welches in anderen Arbeitsgruppen die Ethernet-Protokolle entwickelte, konnten diese als Grundlage für den drahtlosen Verkehr verwendet werden. Dies bedeutet, dass nur zwei Schichten neu entwickelt werden mussten. Diese zwei Schichten sind die untersten Schichten in der Hierarchie. Die unterste ist die Bitübertragungsschicht, die darüber liegende regelt als Medium Access Control (MAC)-Schicht das Mediumzugriffsverfahren. Alle darauf folgenden Schichten sind gleich zu den anderen 802.x Schichten. Somit kann beispielsweise durch eine Brücke als Übersetzer eine schnelle Transformation der Pakete auf höhere Schichten erfolgen, wie in Abbildung 3 zu sehen ist. Es erfolgt in dieser Abbildung eine Umsetzung zwischen der physikalischen Schicht und der Mac-Schicht auf das Ethernet-Protokoll (IEEE 802.3). Abbildung 3. Umsetzung zwischen verschiedenen Protokollen 9 Um den mobilen Charakter zu unterstützen müssen, besondere Energiesparmaßnahmen berücksichtigt werden. Diese regeln, dass sich die mobilen Endgeräte selber abschalten können und auf bestimmte Signale sich wieder am Netz anmelden können. Die Funktionsweise wird in einem folgenden Kapitel näher erklärt werden. Standard bedeutet natürlich auch, dass dieser weltweit einsetzbar sein soll. Dies ist umgesetzt worden, so dass Geräte, die dem IEEE 802.11 Standard entsprechen 8 9 Vgl. Roth, J., Mobile Computing, Heidelberg, 2002, S.81 ff Quelle: Schiller, J., Mobilkommunikation, München, 2003, S.251 7

herstellerunabhängig miteinander kommunizieren können. Es werden im folgenden die besonderen Merkmale des Standards auf der physikalischen Schicht und der Medienzugriffsschicht beschrieben. 4.2 Die IEEE 802.11 Netzarten 10 Der IEEE 802.11 Standard kennt ebenfalls die im vorherigen Kapitel beschriebenen Infrastrukturnetze sowie die Ad-hoc-Netze. Sie sind um einige Begriffe erweitert worden. In Abbildung 4 ist ein solches Infrastrukturnetz zu sehen. Abbildung 4. IEEE 802.11 Infrastrukturnetz 11 In diesem Netz werden die einzelnen Stationen (STA i ) zu BSS zusammengefasst. Jede Station ist genau einem BSS zugeordnet, welches über einen AP wiederum einen Zugang zu anderen Netzen findet. Der AP selber übernimmt die Verwaltung der einzelnen BSS, da eine Kommunikation der Stationen untereinander nicht vorgesehen ist. Der Übergang ist das Distribution System (DS). Das DS muss bestimmte Dienste zur Verfügung stellen, ist aber in seiner Struktur nicht festgelegt. Das DS kann über ein Portal eine Verbindung zu Netzen ermöglichen, die einem anderen Standard entsprechen. Die einzelnen BSS werden in Extended Service Sets (ESS) zusammengefasst. In den Ad-hoc-Netzen werden die einzelnen Stationen in Independent Basic Service Sets (IBSS) zusammengefasst. Innerhalb eines IBSS können die Geräte 10 11 Vgl. Schiller, J., Mobilkommunikation, München, 2003, S. 248 ff Quelle: Schiller, J., Mobilkommunikation, Pearson 2003, S. 249 8

untereinander kommunizieren, ohne jedoch Geräte zu sehen, die einem anderen IBSS zugeordnet sind. Abbildung 5. IEE 802.11Ad-hoc-Netz 12 Dies kann durch zwei verschiedene Verfahren erreicht werden. Zum einen ist es möglich, einen räumlichen Abstand zwischen den Netzen zu ermöglichen, so dass es keine Interferenzen zwischen den Wellen geben kann, oder es wird eine Übertragung auf verschiedenen Frequenzen vollzogen. 4.3 Schichten und ihre Funktionen im IEEE 802.11 13 Das Schichtenmodell ist unterteilt in die bereits erwähnte Mac-Schicht und Bitübertragungsschicht. Die letztgenannte Schicht ist wiederum in 2 Schichten unterteilt. Für die Bitmodulation und Codierung des Signals ist die Physical Medium Dependent Schicht (PMD) zuständig. Logisch über ihr liegt die Physical Layer Convergence Protocol Schicht (PLCP). Diese übernimmt die Aufgabe, das Clear Channel Asssessment (CCA)-Signal abzuhören, also festzustellen, ob das Medium frei oder besetzt ist. Über dieser Schicht beginnt die Mediumzugriffsschicht. Diese ist u.a. dafür zuständig einen Zugriffsmechanismus zwischen den einzelnen Stationen des Netzwerks auf das Medium durchzuführen, sowie eine Fragmentierung der Daten vorzunehmen. Ebenso wird die Verschlüsselung der Pakete auf dieser Ebenen vorgenommen. Beide Schichten besitzen eine Managementschicht, die vertikal anzuordnen ist. Das physikalische Management verwaltet die Management Information Base (MIB) und 12 13 Quelle: Schiller, J., Mobilkommunikation, München 2003, S.250 Vgl. Schiller, J., Mobilkommunikation, München, 2003, S. 251 ff 9

kontrolliert die Kanalwahl des Senders. Das MAC-Management verwaltet ebenfalls eine MIB, und es kümmert sich um die Leistungssteuerung, das Roaming und die Synchronisation. Mit Roaming ist die Übergabe an ein anderes Netz bei schwacher Signalstärke ohne Abbruch der Verbindung gemeint. In der MIB werden alle nötigen Informationen zusammengefasst, die den reibungslosen Ablauf der Kommunikation im Netzwerk ermöglichen. 4.4 Die Bitübertragungsschicht 14 Auf die Bitübertragungsschicht soll in dieser Arbeit nicht näher eingegangen werden, da sie Bestandteil eines vorherigen Seminarthemas war und somit redundant erklärt werden würde. Es werden die zwei Standardverfahren zur Bitübertragung auf Funkbasis eingesetzt sowie die Infrarotübertragung. Das Frequency Hopping Spread Spectrum (FHSS) Verfahren wechselt mehrmals pro Sekunde die Frequenz und überträgt seine Daten in Rahmen. Dadurch ist eine Trennung der Netze möglich. Das Direct Sequence Spread Spectrum (DSSS) Verfahren spreizt die ausgehenden Signale mittels eines Codes auf eine weitere Frequenz. Der Vorteil ist die geringere Leistung zur Übertragung der Daten sowie dass die Daten im Grundrauschen der Umgebung übertragen werden. Dieses Verfahren ist das bevorzugte gegenüber dem FHSS. Ebenfalls kann die Infrarotübertragung eingesetzt werden, was aber aus den beschriebenen Gründen selten durchgeführt wird. 4.5 Medienzugriffssteuerung (MAC) 1516 Bei der Umsetzung der MAC-Schicht gemäß des Standards muß ein Verfahren verpflichtend implementiert sein, währen zwei weitere optional sind. Die Verfahren werden unterschieden zwischen einem asynchronen Datendienst, bei welchem die Datenpakete auf best-effort Basis ausgeliefert werden. Hier kann jede Station senden, wenn sie das Recht bekommen hat, auf das Medium zuzugreifen. 14 15 16 Vgl. Roth, J., Mobile Computing, Heidelberg, 2002, S.82 ff Vgl. Roth, J., Mobile Computing, Heidelberg, 2002, S.83 ff Vgl. Schiller, J., Mobilkommunikation, München, 2003, S. 256 ff 10

Eine weitere Möglichkeit sind die zeitbegrenzten Dienste, welche einen exklusiven Zugang zum Medium für eine bestimmte Zeitdauer garantieren. Die konkrete Umsetzung dieser Arten erfolgt in drei Zugriffsklassen: Distributed Foundation Wireless MAC Distributed Control Function - Carrier Sense Multiple Access/Collision Avoidance (DFWMAC DCF-CSMA/CA) (Standardimplementation) DFWMAC DCF mit Request to Send/ Ready to Send (RTS/CLS) (optional) Diese beiden Methoden gehören zu den asynchronen Mechanismen. Der folgende zu den zeitbegrenzten Diensten: DFWMAC Point Coordination Function (PCF) Um die einzelnen Verfahren näher zu beschreiben, bedarf es einiger vorhergehender Erklärungen. Es muss bei einem Mediumzugriffsverfahren gewährleistet sein, dass der Zugriff auf das Medium mit einer bestimmten Priorität eingeleitet werden kann. Im IEEE 802.11 Standard sind dafür drei verschiedene Prioritätsstufen eingeführt worden. Das dabei zugrundeliegende Prinzip ist, dass jedes Gerät, das Zugang zum Medium erhalten möchte, eine gewisse Zeit warten muss. Ist nach dieser Zeit des Wartens das Medium weiterhin als frei gekennzeichnet, dann erhält das Gerät den Zugang. Die Zeit, während der gewartet wird, ist die Phase des Wettbewerbs. Es wurden nun sogenannte Inter Frame Spaces (IFS) festgelegt. Diese IFS basieren auf der Dauer eines Zeitschlitzes. Ein Zeitschlitz ergibt sich aus mehreren physikalischen Parametern der physikalischen Schicht und ist bei einem DSSS-System ca. 20 µs lang. Es werden Vielfache des Zeitschlitzes zur Berechnung der verschiedenen Prioritätsstufen herangezogen und dafür die IFS als Bezeichnung verwendet. Die kürzeste Zeitdauer wird durch das Short-IFS (SIFS) ausgedrückt, welches bei 10 µs für DSSS Systeme liegt. Durch die kürzeste Zeitdauer ist dem SIFS die höchste Priorität zugeordnet und wird für Steuernachrichten und die Bestätigung von Steuersignalen eingesetzt. Das Pointed-IFS (PIFS) wird als SIFS plus die Dauer eines Zeitschlitzes definiert. Es ist damit niedriger Prior als das SIFS. Das PIFS wird benutzt, um zeitbeschränkten Diensten den Zugriff auf das Medium zu gewährleisten. Diese werden in einem späteren Abschnitt genauer untersucht. Als letzter Parameter wird das Distributed-IFS (DIFS) benutzt, welches die kleinste Priorität besitzt und dementsprechend mit SIFS plus zwei Zeitschlitzen die längste 11

Dauer vorzuweisen hat. Diese Wartezeit wird für den asynchronen Datendienst genutzt. Die Übersicht über die einzelnen Zugriffszeiten erfolgt in Abbildung 6 Abbildung 6. Medienzugriff und zugehörige Wartezeiten 17 In der Abbildung sind die verschiedenen Wartezeiten zu sehen, die allle eine Phase des Wettbewerbs durchlaufen. SIFS würde wie im Beispiels als erstes den Zugang zum Medium erhalten, da es am kürzesten die Freigabe des Mediums abwarten muss. Mit diesen drei Prioritätsstufen ist es nun möglich, die einzelnen Zugriffsmechanismen zu erklären. 4.5.1 DFWMAC mit CSMA/CA Dieses Verfahren ist ein zufälliges Verfahren, bei dem kein Zugriff zentral gesteuert wird. Um eine Kollision zu vermeiden, wird auf das DIFS eine Zeitdauer addiert, die von einem Zufallsgenerator bestimmt wird. Der Sinn ist darin zu sehen, dass bei mehreren Stationen, die DIFS warten müssten, alle gleichzeitig auf das Medium zugreifen würden, da sie das Medium ja als frei erkannt haben. Dies würde zur Zerstörung der Daten und zum erneuten Senden führen. Aufgrund der nach einem Backoff-Algorithmus berechneten Zusatzzeit, werden diese Kollisionen vermieden. Abbildung 7. Wettbewerbsfenster und Zugriffsverzögerung bei CSMA/CA 18 17 Quelle: Schiller, J., Mobilkommunikation, München, 2003, S. 257 12

Wie in der Abbildung zu sehen, ermöglichen die verschiedenen Backoff-Zeiten einen unterschiedlichen Zugang zum Medium. Es ist ebenfalls nachzuvollziehen, dass die Chance auf Kollisionen größer wird, je mehr Stationen am Wettbewerb teilnehmen, da das Wettbewerbsfenster gleich groß bleibt. Deswegen kann die Größe des Wettbewerbsfensters variiert werden. Diese Verfahren ist im Prinzip nicht als fair anzusehen, da es sein kann, dass bei Beginn jeder neuen Wettbewerbsperiode eine hohe Backoff-Zeit bei einer Station, die im vorherigen Versuch schon nicht senden durfte, hinzuaddiert wird. Sie bekäme dann wieder keinen Zugriff auf das Medium. Als Lösung wird folgende Methode angewendet: Wenn der Wettbewerb abgeschlossen ist, speichert jede Station, die senden will, ihre Backoff-Zeit und verringert sie gleichzeitig. Bei der nächsten Wettbewerbsphase wird mit der reduzierten Zeit gearbeitet. Dadurch werden die Chancen auf den Zugriff sukzessive erhöht. Sollten zwei Stationen eine gleich große Zugriffszeit besitzen und auf das Medium zugreifen wollen, so werden die beiden zu sendenden Rahmen zerstört. Es wird kein Unterschied gemacht, dass eine Station vielleicht schon länger im Wettbewerb steht. Beide Stationen müssen sich nun eine neue Backoff-Zeit zuweisen und erneut versuchen Zugriff auf das Medium zu erhalten. Dieser Mechanismus kann für Uni- und Broadcast Übertragungen verwendet werden. Bei einer Unicast Übermittlung von Daten werden zwischen Sender und Empfänger Acknowledge (ACK) Antworten gesendet. Diese erfolgen vom Empfänger, nachdem er Daten empfangen hat. Die Wartedauer, die verstreichen muss, ist in diesem Fall SIFS. Dies bedeutet, dass die Priorität dieser Antworten am größten ist. Antworten erfolgen vor weiteren Sendewünschen anderer Stationen. 4.5.2 DFWMAC mit RTS/CTS Diese Art der Übertragung wird verwendet, um das Problem versteckter Endgeräte zu umgehen. Es werden alle Stationen über die Absicht einer Kommunikation unterrichtet. Der Beginn der Übermittlung erfolgt wie im vorigen Abschnitt. Nach DIFS Wartezeit und der Zuteilung des Mediums sendet die Station ein RTS-Paket. Dieses Paket enthält neben dem Übertragungswunsch auch eine Zeitgröße. Diese zeigt die voraussichtliche Länge der Übertragung an. Dieses Paket kann von allen Stationen empfangen werden. Daraufhin können diese in einem bestimmten Vektor, dem Net Allocation Vector (NAV), diesen Zeitraum zwischenspeichern und während des 18 Quelle: Schiller, J., Mobilkommunikation, München 2003, S. 258 13

Ablaufs nicht auf das Medium zugreifen, da bekannt ist, dass eine Übertragung stattfinden wird. Als weitere Instanz der Sicherstellung der Zeitlänge sendet der eigentliche Empfänger für die Datenübertragung eine Antwort an den ursprünglichen Absender des RTS Pakets mittels eines CTS Rahmens. Dieser beinhaltet ebenfalls die geplante Belegung des Mediums und wird von allen Stationen empfangen, die darauf hin ihren Vektor mit dem neuen Zeitstempel aktualisieren können. Dieses Verfahren ist in der folgenden Abbildung zu sehen. Abbildung 8. IEEE Mechanismus zur Vermeidung versteckter Endgeräte 19 Versteckte Endgeräte werden dadurch vermieden, dass jedes Gerät durch seinen NAV weiß, dass es nicht senden darf. Diese exklusive Belegung des Mediums wird als virtuelle Reservierung bezeichnet. 4.5.3 DFWMAC mit Polling Die bis zu dieser Stelle vorgestellten Verfahren können keine Garantien für bestimmte Qualitätsmerkmale der Übertragung bieten. Diese können z.b. eine festzugesicherte Mindestbandbreite oder eine maximale Zugriffsverzögerung sein. Um alle Stationen nacheinander abzufragen, was die Voraussetzung solcher Dienste ist, muss eine zentraler Koordinationspunkt vorhanden sein. Deswegen ist dieses Verfahren nicht in Ad-hoc-Netzen anzuwenden, und damit laut Standard auch nur ein optionales Merkmal. Die Kommunikation wird in einen Superrahmen eingeteilt. Dieser besteht aus zwei Komponenten, zum einen die wettbewerbsfreie Phase, zum anderen die Phase mit Wettbewerb. Während des Wettbewerbs wird mit einer Wartezeit von PIFS auf das Medium gehorcht, um anschließend den Zugriff zu erhalten. Die Point Coordination Function übernimmt nun die Aufgabe, an das erste Endgerät ein Datenpaket zu senden. Dieses antwortet nach SIFS mit seinen eigenen Nutzdaten. So wird jede 19 Quelle: Schiller, J., Mobilkommunikation, München 2003, S.262 14

Station in vertikaler Richtung nach unten und oben abgefragt (Polling). Auch wenn eine Station nichts zu senden hat, wird sie trotzdem in die Kommunikation mit einbezogen. Dies kann zu einem Overhead von über 100% führen, wenn eine ungünstige Paketverteilung vorliegt. Würde nur eine Kommunikation mittels PCF durchgeführt werden, könnten die Übertragungseigenschaften des Netzwerks auf eine feste Bandbreite determiniert werden. 4.6 MAC Rahmen 20 Um die Übertragung von Daten zu gewährleisten, werden die für die Übermittlung wichtigen Daten in den MAC Rahmen festgehalten. Diese Rahmen sind ohne Daten maximal 30 Bytes lang. Es werden verschiedenen Felder innerhalb der Rahmen definiert, wobei das Schema in der folgenden Abbildung zu sehen ist. Abbildung 9. MAC-Rahmenstruktur 21. Es gelten folgende Funktionen für die einzelnen Felder: Frame Control: Dieses Feld hat eine aufgeteilte Bedeutung, wobei einzelne Bits die Art der Bedeutung vorgeben. Duration ID: Dieser Wert gibt die Dauer der Belegung des Mediums in Mikrosekunden an. Die NAV-Werte werden nach dieser Vorgabe gesetzt. Adressen 1-4: In diesen Feldern stehen die MAC Adressen (48 Bit) Die jeweilige Bedeutung dieser Adressen hängt von 2 Bits innerhalb der Frame Control ab und wird weiter unten erklärt werden. Sequence Control: Zur Identifizierung von Rahmen werden Nummern eingeführt, so dass auch bei wiederholtem Senden festgestellt werden kann, ob ein Rahmen schon übermittelt wurde. Data: Hier sind die Nutzdaten untergebracht. Sie dürfen bis zu 2312 Bytes lang sein. 20 21 Vgl. Schiller, J., Mobilkommunikation, München, 2003, S. 265 ff Quelle: Schiller, J., Mobilkommunikation, München, 2003, S.266 15

CRC: Dies ist eine einfache Prüfsummenbildung Die Bedeutung der erwähnten vier Adressfelder wird je nach einer Belegung von zwei Bits im Frame Control festgelegt. Diese Bits ermöglichen vier verschiedenen Belegungsarten. Der Grund hierfür ist, dass die Station erkennen kann, in was für einem Netz sie sendet und welche Adresse die Absenderadresse und welche die Empfängeradresse ist. Abbildung 10. Bedeutung der MAC Adressen in einem Rahmen 22 Es wird unterschieden zwischen einem Ad-hoc-Netzwerk, welches daran zu erkennen ist, dass die Bits, wie in der Abbildung zu sehen ist, auf null gesetzt sind. Die Adressen sind dann als Destination Address (DA) und Source Address (SA) zu interpretieren. Die Basic Service Set Identification (BSSID) gibt das momentane Adhoc-Netz an, in dem gesendet wird. Analog dazu werden die restlichen Funktionen der Adressen mittels dieser Übersicht bestimmt. Bei einer Kommunikation zwischen verschiedenen Netzen mittels des DS über die Zugehörigen APs werden noch die Adressen der APs durch ihre Transmitter Address (TA) und Receiver Address bestimmt. 4.7 MAC-Verwaltung 23 Die MAC-Verwaltung umfasst eine Vielzahl von Funktionen. Zu den besonderen, die im folgenden vorgestellt werden sollen, gehören die Synchronisation der einzelnen Stationen, also die Gleichschaltung der internen Uhren. Das Management des Leistungsbedarfs wird von hier übernommen sowie das Suchen neuer Netze und die 22 23 Quelle: Schiller, J., Mobilkommunikation, München, 2003, S. 267 Vgl. Schiller, J., Mobilkommunikation, München, 2003, S. 269 ff 16

Vermittlung in andere Netze, das Roaming. Abschließend wird die Überwachung der MIB vorgenommen, die lesend und schreibend erfolgt. 4.7.1 Synchronisation Die Synchronisation der einzelnen Teilnehmer eines Netzes erfolgt in Abhängigkeit des Netzes. Bei Infrastrukturnetzen wird durch das Aussenden eines periodischen Signals, das Leuchtfeuer oder Beacon-Signal, ein Zeitstempel versendet. Dieser Zeitstempel wird von dem AP versendet und enthält die benötigten Daten zum Justieren der Uhren der Endgeräte sowie eine Kennung über das aktuelle BSS. Diese Synchronisation ist außerordentlich wichtig für die Koordination der Energiesparmechanismen, zur Kontrolle des PCF Modus und der Steuerung von FHHS Systemen. Dieses Signal wird von jeder Station empfangen. Dabei versucht der AP immer eine periodische Wiederholung einzuhalten. Auch wenn das Medium belegt sein sollte, wird das nächste Signal von einem absoluten Standpunkt aus erneut gesendet und nicht um die Verzögerung durch das besetzte Medium verlängert. Abbildung 11. Beacon Übertragung in einem Infrastrukturnetz 24 In einem Ad-hoc-Netz gibt es keine bevorzugte Station wie in einem Infrastrukturnetz. Deswegen findet hier ein Wettbewerb um den Zugang zum Medium unter Berücksichtigung eines Backoff-Algorithmus statt. Das Prinzip ist damit den MAC- Zugriffsverfahren gleichzusetzen. Diejenige Station, die den Wettbewerb gewinnt, sendet den Zeitstempel mit den Inhalten ihrer eigenen internen Uhr. Alle anderen Stationen nehmen das Beacon-Paket auf und synchronisieren sich. Nach Ablauf des Beacon-Intervalls findet ein neuer Wettbewerb statt, und es wird eine erneute Synchronisation vorgenommen. 24 Quelle: Schiller, J., Mobilkommunikation, Pearson 2003 17

4.7.2 Leistungssteuerung Bedingt durch die hohe Mobilität, die von Geräten erwartet wird, die in drahtlosen lokalen Netzen betrieben werden, ist es notwendig, diese so zu gestalten, dass sie möglichst lange mit der Leistung ihrer Akkus arbeiten. Im IEE 802.11 Standard wird deswegen vorgesehen, dass ein Gerät sich selber abschalten kann, wenn es keine Daten empfängt. Dafür wurden zwei Modi eingeführt. Der erste Modus ist der aktive und wird als Awake-Modus bezeichnet. Der zweite analog dazu als Sleeping-Modus. Schlafende Stationen müssen in regelmäßigen Abständen aufwachen, um für sie bereitgestellte Pakete zu empfangen. Ebenso müssen Pakete zwischengespeichert werden und versendet werden, wenn der Empfänger wach ist. Das Erwachen der Stationen wird über eine Timing Synchronisation Function (TSF) erreicht. In Infrastrukturnetzen ist die Implementierung einfacher zu gestalten, da der Zugangspunkt alle Pakete für schlafende Stationen zwischenspeichern kann. Nach dem Senden TSF sind alle Stationen wach. Ob eine Übertragung für einzelne Stationen vorliegt, wird mittels der Traffic Indication Map (TIM) festgestellt. Diese Map enthält alle Stationen, an die gesendet werden soll. Sie wird mit jedem Beacon- Rahmen mitübertragen. Bei Unicast-Übertragungen bleibt die adressierte Station wach, die restlichen fallen zurück in den Sleep-Modus. Bei Broadcasts hingegen bleiben alle Stationen wach. Das Signal für einen Broadcast wird durch ein Delivery Traffic Indication Map (DTIM) Signal gesendet. Um den Verkehr zu reduzieren, werden die Broadcast-Signale nur alle 2 TIMs gesendet. Ist der Zeitpunkt nach dem Senden der Daten bis zum nächsten TIM oder DTIM recht kurz, bleiben die Stationen wach, da das Umschalten ebenfalls Energie verbraucht, und so ein effizienteres Verhalten erreicht wird. Bei Ad-hoc-Netzen ist die Gestaltung eines Energiesparmodus ungleich schwerer, da hier kein zentraler Punkt die Daten puffern kann. Deswegen muss jede Station ihre eigenen Daten zwischenspeichern und versuchen, sie in der gemeinsamen Wachperiode zu senden. Die Stationen, die Datenpakete erhalten sollen, werden in der Ad-hoc Traffic Indication Map (ATIM) festgehalten. Sind die Stationen wach, versuchen sie diese ATIM zu verteilen, und so den Sendewunsch mitzuteilen. Diese Phase wird ATIM Fenster genannt. Orientiert wird sich auch hier am Beacon-Intervall und dem Backoff-Algorithmus für Ad-hoc-Netze. Problematisch ist die Methode des ATIM Fensters dahingehend zu sehen, dass in einem Netz mit vielen Stationen es schnell zu Kollisionen kommt kann. Dies führt dementsprechend zu hohen Zugriffsverzögerungen. 18

4.7.3 Roaming Beim Roaming versucht eine Station beim Aufrechterhalten der aktuellen Verbindung ihren Zugangspunkt zu wechseln. Dies kann durch eine schwache Signalstärke wie auch durch das Bewegen der Station innerhalb des Netzes geschehen. Wenn die Signalstärke einen Grenzwert unterschreitet, kann sie von der Station auf zwei Arten erneuert werden. Zum einen kann sie Signale senden, die versuchen, einen neuen AP zu finden. Diese Art wird als aktive Suche bezeichnet. Die passive Suche zeichnet sich dadurch aus, dass die Station auf ein neues Beaconsignal wartet, welches ja auch immer die BSSID enthält. Ist ein neues BSS gefunden, wird die Station versuchen, sich mittels eines Association Request an diesem anzumelden. Kann der Zugangspunkt ein neues Gerät aufnehmen, antwortet er mit einer Association Response. Der Wechsel wird anschließend dem DS bekannt gemacht, der durch die Aufnahme des neuen Standorts der mobilen Station in eine Datenbank die einzelnen BSS zum ESS zusammenfassen kann. 4.8 IESS 802.11 Ausblick Nachdem in den vorherigen Abschnitten die prinzipielle Funktionsweise des IEEE 802.11 Standards erklärt worden ist, soll nun kurz auf zukünftige Entwicklungen eingegangen werden. Das größte Problem, welches zu lösen sein wird, ist die Bandbreite, die momentan erzielt wird. Sie ist im Vergleich zu den Ethernet basierten Netzen um ein Vielfaches langsamer. Ein erster Schritt zur Besserung wurde mit dem Standard IEEE 802.11g erreicht. Dieser Standard erlaubt eine Bandbreite von Brutto 54 MBit/s. Im gleichen 2.4 GHz Netz. Dieser Standard ist das momentan weltweit am meisten eingesetzte Verfahren. Es setzt trotz einer implementierten Abwärtskompatibilität zum 802.11 für hohe Datenraten eine neu entwickelte physikalische Schnittstelle ein. Ein weiteres Merkmal, auf welches geachtet werden muss, ist die Sicherheit. Bei immer höheren Aufkommen an sensiblen Daten und einer gleichbleibenden Sorglosigkeit der Anwender wird das Risiko Wissensverlust durch das Abhören des Mediums immer wahrscheinlicher. Ebenso sind die momentan integrierten Verschlüsselungsmechanismen nachweislich zu hacken. 19

Die IEEE arbeitet in vielen verschiedenen Arbeitsgruppen an einer Verbesserung der heutigen Standards oder an Neuentwicklungen. Es bleibt abzuwarten, was die Ergebnisse sein werden. 20

5 HiperLAN 25 Der Vollständigkeit halber sei noch kurz auf den europäischen Standard für drahtlose mobile Netze HiperLAN eingegangen. Dieser Standard liegt inzwischen in der zweiten Fassung vor, nachdem die erste nicht über die Entwicklung einiger Prototypen hinauskam. Dieser Standard wird vom European Telecommunications Standards Institute (ETSI) vorangetrieben. Er arbeitet im 5 GHz Band und verwendet dort die gleiche Modulation wie der 802.11 Standard. Dies sind aber auch die einzigen Übereinstimmungen zwischen den beiden Standards. Auf der MAC Ebene wird das Time Division Multiple Access Verfahren (TDMA) angewendet. Dieses Verfahren erlaubt eine hervorragende Dienstgüte und findet seinen Einsatz in einem Netz für die Überbrückung kurzer Strecken, sowie großer Strecken. In dem erstgenannten Netz, dem HiperLINK, können Übertragungsraten von bis zu 155 MBit/s erreicht werden bei einer maximalen Entfernung von 150m. Beim HiperAccess Standard werden Entfernungen bis 5km erreicht, wobei die Bandbreite auf 27 MBit/s beschränkt ist. Beide Verfahren benutzen eine Verschlüsselung nach dem Data Encryption Standard (DES), der als sehr sicher einzustufen ist. Obwohl die Zahlen für diesen Standard sprechen, bleibt es abzuwarten, wie die Entwicklung sein wird. Nach dem Desaster des ersten HiperLAN Standards muss die 2. Fassung kritisch betrachtet werden. Auch hier existieren bis jetzt nur Modellversuche und Prototypen. Die IEEE Standards hingegen sind weltweit im Einsatz. Vielleicht ist hier ein Vergleich mit dem Betamax- und VHS-Systemen bei Videosystemen angebracht. Auf dem Papier sprach alles für Betamax und doch setzte es sich nicht durch. 25 Vgl. Roth, J., Mobile Computing, Heidelberg, 2002, S.96 ff 21

Anhang A Literaturverzeichnis...23 B Internetquellen...24 22

A Literaturverzeichnis Schiller, J. (2003) Mobilkommunikation, München, 2003 Roth, J. (2002) Mobile Computing, Heidelberg, 2002 23

B Internetquellen Drahtloses Nordrhein Westfalen, http://www.wireless-nrw.de/dokumente/s300.pdf, Zugriff am 25.11.2004 24